Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 941

ROBOT Attack

Was ist ROBOT Attack?

ROBOT AttackWiederbelebung des Bleichenbacher-RSA-PKCS#1-v1.5-Padding-Orakels von 1998 in TLS-Servern, 2017 veroeffentlicht, mit Session-Entschluesselung oder Impersonation.


ROBOT (Return Of Bleichenbacher's Oracle Threat) wurde 2017 von Boeck, Somorovsky und Young veroeffentlicht. Sie zeigten, dass viele TLS-Stacks waehrend des RSA-Schluesselaustauschs weiterhin genug Information leakten, um Bleichenbachers adaptiven Chosen-Ciphertext-Angriff auf PKCS#1 v1.5 erneut auszufuehren. Verwundbare Produkte von F5, Citrix, Cisco, Erlang und Bouncy Castle erhielten eigene CVEs. Mit einigen Tausend bis Millionen Anfragen kann ein Angreifer das Premaster Secret einer aufgezeichneten Sitzung wiederherstellen und sie entschluesseln oder Daten mit dem privaten Server-Schluessel signieren. Gegenmassnahmen: statische RSA-Suiten deaktivieren, (EC)DHE bevorzugen, TLS 1.3 einfuehren, das PKCS#1-v1.5-RSA-Verschluesselung vollstaendig abschafft.

Beispiele

  1. 01

    Entschluesselung aufgezeichneter HTTPS-Sitzungen zu den Load Balancern von Facebook.

  2. 02

    Faelschen einer TLS-Signatur mit dem privaten Server-Schluessel zur Impersonation gegenueber einem Client.

Häufige Fragen

Was ist ROBOT Attack?

Wiederbelebung des Bleichenbacher-RSA-PKCS#1-v1.5-Padding-Orakels von 1998 in TLS-Servern, 2017 veroeffentlicht, mit Session-Entschluesselung oder Impersonation. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet ROBOT Attack?

Wiederbelebung des Bleichenbacher-RSA-PKCS#1-v1.5-Padding-Orakels von 1998 in TLS-Servern, 2017 veroeffentlicht, mit Session-Entschluesselung oder Impersonation.

Wie funktioniert ROBOT Attack?

ROBOT (Return Of Bleichenbacher's Oracle Threat) wurde 2017 von Boeck, Somorovsky und Young veroeffentlicht. Sie zeigten, dass viele TLS-Stacks waehrend des RSA-Schluesselaustauschs weiterhin genug Information leakten, um Bleichenbachers adaptiven Chosen-Ciphertext-Angriff auf PKCS#1 v1.5 erneut auszufuehren. Verwundbare Produkte von F5, Citrix, Cisco, Erlang und Bouncy Castle erhielten eigene CVEs. Mit einigen Tausend bis Millionen Anfragen kann ein Angreifer das Premaster Secret einer aufgezeichneten Sitzung wiederherstellen und sie entschluesseln oder Daten mit dem privaten Server-Schluessel signieren. Gegenmassnahmen: statische RSA-Suiten deaktivieren, (EC)DHE bevorzugen, TLS 1.3 einfuehren, das PKCS#1-v1.5-RSA-Verschluesselung vollstaendig abschafft.

Wie schützt man sich gegen ROBOT Attack?

Schutzmaßnahmen gegen ROBOT Attack kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für ROBOT Attack?

Übliche alternative Bezeichnungen: ROBOT.

Verwandte Begriffe

Siehe auch